自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(77)
  • 收藏
  • 关注

原创 IPSEC协议簇

利用的是空闲计时器原理---两边同时开启一个计时器,有数据包通过时,直接刷新计时器,如果计时器归0,则会开始发送DPD的探测报文,对方收到后,将回复应答,正 常回复则刷新计时器,如果没有应答,则连续发送5次,都没有应答,则将拆掉通道;[r1-ipsec-proposal-aa]transform esp --- 配置安全协议,默认ESP [r1-ipsec-proposal-aa]encapsulation-mode tunnel--- 选择封装模式,默认隧道模式。2,参与查找预共 享密钥,3,身份标识。

2025-06-04 20:04:29 724

原创 【内网渗透】域横向 at&schtasks&impacket&脚本批量

schtasks /create /s 192.168.100.10 /ru "SYSTEM" /tn adduser /sc DAILY /st 16:04 /tr c:\add.bat /F #创建adduser任务对应执行文件(/F强制创建)案例3中都是批处理命令,只能遍历一个变量(不知道可不可遍历2个变量,反正我不会写),如果想要遍历多个变量,比如IP、用户名、密码等,可以写python脚本,免杀,使用Pyinstaller打包成exe文件,上传到目标机器运行。

2025-05-22 18:47:15 1041

原创 【初识】内网渗透——基础概念,基本工具使用

内网渗透基本工具使用,测试方法

2025-05-21 21:15:19 756

原创 PHP、JAVA、Shiro反序列化

与 Shiro-550 类似,Shiro-721 漏洞也涉及到 RememberMe 功能,但它的 AES 加密密钥通常是随机生成的,不容易被猜测。而漏洞就是出现在这里,我们都知道AES它是一个硬编码,他是有默认密钥的,如果程序员没有去修改或者过于简单,那我们就可以进行cookie重构,先构造我们的恶意代码,然后将恶意代码进行序列化,然后AES加密(密钥我们已经爆破出来了)再进行base64编码,形成我们新的cookie,而服务器在处理时就会按照刚才的处理流程,就会在服务端触发我们构造的恶意代码。

2025-05-20 21:09:55 935

原创 OWASP Top 10 漏洞列表及解决方案(基于最新2021版)

访问控制是指保护资源不被非法访问和使用,目前应用最多的就是基于角色的访问控制机制。失效的访问控制也叫越权,其实就是越权访问漏洞。也就是2017版的敏感数据泄露。一般我们的敏感信息包括密码、财务数据、医疗数据等,都是由于Web应用、API未加密或者不正确的保护敏感数据,这些数据很容易遭到攻击者利用,攻击者可能使用这些数据来进行一些犯罪行为。在数据加密过程中,常见的问题是不安全的密钥生成和管理、使用弱加密算法、弱协议和弱密码。特别是使用弱的哈希算法来保护密码。

2025-04-23 22:13:31 1077

原创 web-ssrfme练习

我们可以传webshell到服务器上,但是这个需要我们知道物理路径,这道题目物理路径我们是不知道,需要我们猜测,我们尝试一些默认路径/var/www/html、 /usr/shart/nginx/html,发现都不行。现在我们怀疑是不是权限不够的原因,权限不够那咋个办,我们再找一下在html下有没有别的文件权限是够的。我们接着尝试,我们现在发现服务器的IP是172.21.0.3这个端口,这是在内网当中,在内网当中服务器可能会很多,并且服务器IP可能是连续的,我们可以尝试一下有没有别的服务器供我们入侵。

2025-04-18 12:05:38 340

原创 Mysql练习题

SUM(CASE WHEN sc.score >= 80 AND sc.score < 90 THEN 1 ELSE 0 END) / COUNT(*) AS 优良率,34. 成绩有重复的情况下,查询选修「张三」老师所授课程的学生中,成绩最高的学生信息及其成绩。33. 成绩不重复,查询选修「张三」老师所授课程的学生中,成绩最高的学生信息及其成绩。2. 查询平均成绩大于等于60分的同学的学生编号和学生姓名和平均成绩。1. 查询"01"课程比"02"课程成绩高的学生的信息及课程分数。

2025-03-29 23:38:19 928

原创 XSS通关技巧

打开控制台,直接闭合双引号,使用a" onclick="alert(1),再点一下即可过关。发现有三个输入标签,但是没有显示,在地址栏测试发现只有t_sort才能正常显示。我们修改name后面的值,发现直接传到html,说明没做过滤,直接写脚本。但是可以看出,函数使用单引号包围,我们再用单引号发现就可以了。发现直接过滤 on 和 script,但是没有过滤<>查看后端代码,发现没有过滤双写,直接双写on即可通关。发现是一个链接,直接写没用,所以用HTML编码。打开后端代码发现:肯定是这个函数的问题,

2025-03-24 16:36:05 501

原创 MySQL小练习

INSERT INTO `worker` (`部门号`, `职工号`, `工作时间`, `工资`, `政治面貌`, `姓名`, `出生日期`) VALUES (102, 1006, '2017-5-5', 4500.00, '党员', '孙八', '1996-9-2');INSERT INTO student VALUES( 904,'李四', '男',1990,'英语系', '辽宁省阜新市');INSERT INTO score VALUES(NULL,901, '计算机',98);

2025-03-24 16:33:29 403

原创 Mysql安装步骤

第一个是强密码校验,mysql推荐使用最新的数据库和相关客户端,MySQL8换了加密插件,所以如果选第一种方式,很可能你的navicat等客户端连不上mysql8。# 设置mysql数据库的数据的存放目录 ---------是你的文件路径data文件夹自行创建。# 设置mysql的安装目录 ----------是你的文件路径-------------选择安装功能,可以过滤筛选,64位操作系统,选择【64-bit】,32位选【32-bit】。此电脑->属性->高级系统设置->环境变量。

2025-03-04 21:38:13 808

原创 uploadlabs经验总结

目录一、基础上传漏洞(太过简单目前环境不可能存在)1、抓包然后改后缀进行绕过2、抓包然后改上传文件类型进行绕过3、改后缀大小写绕过,以及收尾加空格,加::$DATA,加点等等4、黑名单不完整绕过,复习后缀绕过(通过.php5绕过等)5、压缩包中通过将恶意文件放在子压缩包中绕过二、中等风险(小型公司可能存在)1、%00截断(%00只能用于php版本低于5.3的)2.图片拼接php恶意代码三、较高风险(现如今的环境部分存在)1、二次渲染2、条件竞争4、数组绕过例如:可以直接用Notepad直接打开图片后面加一个

2025-03-04 19:52:32 889

原创 绕过information_schema;绕过Order by;seacmsv9实现联合注入数据

如果 information_schema 被直接过滤,可以使用其他系统表或视图来获取元数据,但有版本限制。

2025-02-16 12:05:25 1159

原创 盲注技术逐步获取数据库的表名、列名和具体数据

echo "Query is FALSE (数据不存在)";echo "Query is TRUE (延迟 5 秒)";echo "Query is TRUE (数据存在)";echo "Query is FALSE (无延迟)";使用布尔盲注或时间盲注,逐个字符推断表名。使用布尔盲注或时间盲注,逐个字符推断列名。使用布尔盲注或时间盲注,逐个字符推断数据。// 根据查询时间判断结果。// 获取用户输入的参数。// 获取用户输入的参数。// 数据库连接配置。// 创建数据库连接。// 创建数据库连接。

2025-02-12 12:23:53 1150

原创 全网最详MPLS VPN(optionA跨域)实验详解(华为ensp)

MPLS VPL(optionA)

2024-12-26 12:40:58 1854

原创 shell脚本编程

表示左对齐,没有则表示右对齐),任何字符都会被显示在 10 个字符宽的字符内,如果不足则自动以空格填充,超过也会将内容全部显示出来。字体背景色:40m=黑色,41m=红色,42m=绿色,43m=黄色,44m=蓝色,45m=洋红,46m=青色,47m=白色。文字颜色:30m=黑色,31m=红色,32m=绿色,33m=黄色,34m=蓝色,35m=洋红,36m=青色,37m=白色。[[:class:]]:匹配一个属于指定字符类中的字符,[:class:]表示一种字符类,比如数字、大小写字母等。

2024-11-01 22:54:42 661

原创 selinux和防火墙

SELinux是Security-Enhanced Linux的缩写,意思是安全强化的linux。SELinux 主要由美国国家安全局(NSA)开发,当初开发的目的是为了避免资源的误用。linux 一切文件 DAC判断主机中用户发起者身份(可执行文件进程的身份);判断发起者身份是目标文件的什么用户;查看文件用户类型的权限MAC判断主机中用户发起者身份(可执行文件进程的身份);判断发起者身份是目标文件的什么用户;查看文件用户类型的权限。

2024-11-01 19:13:36 739

原创 DNS域名解析服务器

DNS(Domain Name System)是互联网上的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。DNS系统使用的是网络的查询,那么自然需要有监听的port。DNS使用的是53端口,在/etc/services(搜索domain)这个文件中能看到。通常DNS是以UDP这个较快速的数据传输协议来查询的,但是没有查询到完整的信息时,就会再次以TCP这个协议来重新查询。所以启动DNS时,会同时启动TCP以及UDP的port53。

2024-10-28 19:23:26 606

原创 nfs服务器

NFS服务器可以让PC将网络中的NFS服务器共享的目录挂载到本地端的文件系统中,而在本地端的系统中看来,那个远程主机的目录就好像是自己的一个磁盘分区一样。由于NFS支持的功能比较多,而不同的功能都会使用不同的程序来启动,每启动一个功能就会启用一些端口来传输数据,因此NFS的功能所对应的端口并不固定,而是随机取用一些未被使用的小于1024的端口用于传输。但如此一来就会产生客户端连接服务器的问题,因为客户端需要知道服务器端的相关端口才能够连接。

2024-10-26 14:18:25 499

原创 web服务器

web服务器提供的这些数据大部分都是文件,那么我们需要在服务器端先将数据文件写好,并且放置在某个特殊的目录下面,这个目录就是我们整个网站的首页,在redhat中,这个目录默认在 /var/www/html。浏览器是通过你在地址栏中输入你所需要的网址来取得这个目录的数据的。URL:Uniform Resource Locator,统一资源定位符,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。URI:域名后面的路径。

2024-10-25 21:55:24 822

原创 远程连接服务器(SSH)

目前常见的网络数据包加密技术通常是通过“非对称密钥系统”来处理的。主要通过两把不一样的公钥与私钥来进行加密与解密的过程。公钥(public key):提供给远程主机进行数据加密的行为,所有人都可获得你的公钥来将数据加密。私钥(private key):远程主机使用你的公钥加密的数据,在本地端就能够使用私钥来进行解密。私钥只有自己拥有。

2024-10-19 16:35:17 2882

原创 时间服务器

中国标准时间CST世界标准时间UTCCST=UST+8h。

2024-10-18 20:55:39 543

原创 例行性工作

rpm -qa |grep -w at(查询已下载,通过管道符,再筛选查找以at为单词)/etc/cron.allow,写在该文件的人可以使用at命令。-l atq的别名,可列出目前系统上面的所有该用户的at调度。-m 当任务完成之后,即使没有标准输出,将给用户发送邮件。-v 使用较明显的时间格式,列出at调度中的任务列表。-c 可以列出后面接的该项工作的实际命令内容(脚本)循环执行的例行性工作:每隔一定的周期就需要执行一次。atrm的别名,可以取消一个在at调度中的工作。atq:查询正在执行的任务。

2024-10-18 19:40:46 227

原创 防火墙练习(三):12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW113,办公区上网用户限制流量不超过100

12.先对FW3和FW1进行双机热备,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。15.将移动链路设置为100M,再写一条带宽策略,游客区仅能占用50M(最大),开启动态分配。,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和。16.外网访问内网服务器,下行流量不超过40M,DMZ每台服务器限制最大下行20M。13.配置贷款策略,办公区最大100M,销售部上限60M,10人,每用户限制6M。,外网访问内网服务器,下行流量不超过。

2024-07-16 00:31:33 427

原创 7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器9,多出口环境基于

12.分公司客户端可以访问域名服务器,再访问内部服务器,先配置端口映射,23.0.0.2映射分公司服务器,通杀还要加一条访问外网的NAT;公网设备通过域名访问分公司服务器(这个我实现不了不知道为啥)11.多出口基于带宽选路,并开启保护阈值80%,10.0.2.10只能走电信,所有配置一个走移动的策略,动作改为禁止就可以。10.配置端口(服务器映射),需要配置两条,移动和电信的公网ID映射到100.3.10。9.配置NAT技术,多对多,并保留一个IP地址。13.游客区写一条NAT,只针对移动链路。

2024-07-13 01:41:13 673

原创 1.DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问2.生产区不允许访问互联网,办公区和游客区允许访问互联网3.办公区设备10.0.2.10不允

对系统功能只读实验完成!!!

2024-07-10 00:24:51 929

原创 1、内网IP地址使用172.16.0.0/16;2、SW1和SW2之间互为备份;3、VRRP/MSTP/VLAN/eth-trunk均使用;4、所有PC均通过DHCP获取IP地址;5、

2、创建VLAN,配置汇聚层的三层交换机各个VLAN网关,以及OSPF协议。3、VRRP/MSTP/VLAN/eth-trunk均使用;1、内网IP地址使用172.16.0.0/16;4、所有PC均通过DHCP获取IP地址;6、所有电脑可以正常访问ISP路由器环回。2、SW1和SW2之间互为备份;、配置路由器IP地址以及ISP。6、配置DHCP,下发IP地址。7、配置NAT技术(注意缺省)查看SW1,SW2的VRRP。5、ISP只配置IP地址;查看SW1,SW2的生成树。开启边缘端口,以及保护。

2024-05-22 21:00:18 1281

原创 1、pc1和pc3所在接口为access;属于vlan 2;pc2/pc4/pc5/pc6处于同一网段:其中pc2可以访问pc4/pc5/pc6,pc4可以访问pc6,pc5不能访问pc6;2

pc2/pc4/pc5/pc6处于同一网段:其中pc2可以访问pc4/pc5/pc6,pc4可以访问pc6,pc5不能访问pc6;3、所有pc通过DHCP获取Ip地址,且pc1/pc3可以正常访问pc2/pc4/pc5/pc6;2、PC4pc1/pc3与pc2/pc4/pc5/pc6不在同一网段;1、pc1和pc3所在接口为access;

2024-05-16 20:59:53 1049

原创 1.As1中存在两个环回个地址为192.168.1.0/24,该地址不能在任何协议中宣告;AS3中存在两个环回,一个地址为192.168.2.0/24,不能在任何协议中宣告,最终要求这两个环回····

AS3中存在两个环回,一个地址为192.168.2.0/24,不能在任何协议中宣告,最终要求这两个环回可以ping通;2.整个AS2的IP地址为172.16.0.0/16,请合理划分;并且其内部配置OSPF协议;1.As1中存在两个环回个地址为192.168.1.0/24,该地址不能在任何协议中宣告;4.使用BGP协议让整个网络所有设备的环回可以互相访问;此时发现R4、R7和R8,没有收到这条路由。3.AS间的骨干链路IP地址随意定制;5.减少路由条目数量,避免环路出现。2.配置OSPF协议。

2024-05-11 15:39:33 991

原创 路由过滤,策略总结,以及应用ACL,地址前缀列表具体配置

R4-route-policy]if-match ip-prefix aa---如果匹配aa前缀列表,按前缀列表执行(拒绝)[R4-route-policy]apply tag 20---打上标记tag为20。路由表,又影响下游路由器的路由表。路由表,但影响下游路由器的路由表。路由表,又影响下游路由器的路由表。路由表,但影响下游路由器的路由表。路由表,又影响下游路由器的路由表。路由表,但影响下游路由器的路由表。路由表,又影响下游路由器的路由表。路由表,但影响下游路由器的路由表。既影响做策略的本机上的。

2024-04-24 09:47:00 790

原创 1、按照图示配置 IP 地址,R1,R3,R4 上使用 1oopback口模拟业务网段2、R1 和 R2 运行 RIPv2,R2,R3和R4运行 oSPF,各自协议内部互通3、在 RIP 和 oS

1、按照图示配置 IP 地址,R1,R3,R4 上使用 1oopback口模拟业务网段2、R1 和 R2 运行 RIPv2,R2,R3和R4运行 oSPF,各自协议内部互通3、在 RIP 和 oSPF 间配置双向路由引入,要求除 R4 上的业务网段以外,其他业务网段路由都引入到对方协议内部4、使用路由过滤,使 R4 无法学习到 R1 的业务网段路由,要求使用 prefix-1ist 进行匹配5、oSPF 区域中不能出现 RIP 协议报文。

2024-04-23 20:48:30 1199

原创 1、R4为ISP,其上只配置IP地址;R4与其他所直连设备间均使用公有IP;2、R3-R5、R6、R7为MGRE环境,R3为中心站点;3、整个OSPF环境IP基于172.16.0.0/16划分

设置特殊区域(优化非骨干区域),area1完全末梢,area3,area2完全非纯末梢,会自动下发缺省(就能够访问R4环回)设置特殊区域(优化非骨干区域),area1完全末梢,area3,area2完全非纯末梢,会自动下发缺省(能够访问R4环回)172.16.131.0/24---R10(环回)172.16.130.0/24---R9(环回)172.16.36.0/24---R3(环回)172.16.2.0/24---R4(环回)172.16.3.0/24---R5(环回)

2024-04-16 12:59:46 1215

原创 1、R5为ISP,只能进行IP地址配置,其所有地址均配为公有Ip地址;2、 R1和R5间使用PPP的PAP认证,R5为主认证方;R2与R5之间使用PPP的CHAP认证,R5为主认证方;

3、R2、R3构建一个MGRE环境,R1为中心站点,R1、R4间为点到点的GRE;1、R5为ISP,只能进行IP地址配置,其所有地址均配为公有Ip地址;2、 R1和R5间使用PPP的PAP认证,R5为主认证方;R2与R5之间使用PPP的CHAP认证,R5为主认证方;5、所有PC设置私有IP为源IP,可以访问R5环回;3.配置pap,chap,HDLC封装。4、整个私有网络基本RIP全网可达;R3与R5之间使用HDLC封装;6.配置NAT,使得访问内网环回。4.配置MGRE,GRE。1.配置设备IP地址。

2024-03-29 19:22:13 917

原创 1.R1和R2使用PPP链路直连,R2和R3把2条PPP链路捆绑为PPP MP直连2.按照图示配置IP地址3.R2对R1的PPP进行单向chap验证4.R2和R3的PPP进行双向chap验证

因为之前已经协商好,所以,必须重启一下接口,即shutdown一下接口,再undo shutdown。1.R1和R2使用PPP链路直连,R2和R3把2条PPP链路捆绑为PPP MP直连。3.R2对R1的PPP进行单向chap验证。4.R2和R3的PPP进行双向chap验证。3.配置R2与R3之间的ppp MP。R2,R3都要配置主被。1.设备命好名后,先配置好IP。2.按照图示配置IP地址。

2024-03-23 16:39:22 1345

原创 1、R6为ISP,接口IP地址均为公有地址,该设备只能配置IP地址,之后不能再对其进行任何配置;2、R1-R5为局域网,私有IP地址192.168.1.0/24,请合理分配;3、R1、R2、R4,

(1)先划分IP地址,根据拓扑图分析,总共需要14个网段,因为要将路由表简化,先分出6个大网段,将骨干链路作为一个大网段,各路由器环回网段作为一个大网段(包括R3下的民用网段)0 0000/27---192.168.1.128/27---R4环回链路。0 0000/27---192.168.1.160/27---R5环回链路。0 0000/27---192.168.1.64/27---R2环回链路。0 0000---192.168.1.32/27---R1环回链路。5、选路最佳,路由表尽量小,避免环路;

2024-03-16 18:02:20 1584

原创 一.写一个脚本,完成如下功能 传递一个参数给脚本,此参数为gzip、bzip2或者xz三者之一;2.报警脚本,要求如下: 根分区剩余空间小于20% 发送告警邮件给自己 配合cron

要先明白题的意思,参数值为gzip时,将/etc目录压缩至/backups目录中,并命为为/backups/etc-20160613.tar.gz。echo 内存报警 | mail -s "报警" -a /a.txt 18398944893@163.com < /a.txt。-rw-r--r--. 1 root root 9726915 1月22日 15:40 etc-20160613.tar.gz。#编辑脚本,因为我根内存使用很少,我将条件改为大于20%时发邮件。#先编辑脚本,脚本名字自定义。

2024-01-22 17:43:11 967

原创 DNS主从服务器配置

例如IP为192.168.168.129,这里就要写16.168.192.in-addr.arpa(反过来写)#修改主服务器的区域配置文件,序号比之前的序号大【注:区域文件里面必须要写从服务器的NS和A记录】#编辑DNS系统配置信息(我这里写的增加的信息,源文件里面有很多内容)#查看从服务器是否监听成功(可以看见时间一直在更新)这里可以以看到正向反向解析都能够实现,实验就完成了。#查看从服务器获取主服务器的解析文件(是乱码)#编辑正向解析配置文件。#编辑DNS系统配置文件。#安装DNS对应工具。

2024-01-15 21:55:49 1657

原创 1.基于域名[www.openlab.com](http://www.openlab.com)可以访问网站内容为 welcome to openlab!!!2.给该公司创建三个子界面分别显示学生信息

2.给该公司创建三个子界面分别显示学生信息,教学资料和缴费网站,基于[www.openlab.com/student](http://www.openlab.com/student) 网站访问学生信息,[www.openlab.com/data](http://www.openlab.com/data)网站访问教学资料,网站访问缴费网站(http://www.openlab.com/money网站访问缴费网站)。2、开放/nfs/upload目录,为192.168.xxx.0/24网段主机可以上传目录,

2024-01-14 16:38:09 518

原创 如何实现两台Linux虚拟机ssh免密登录

注意这里输完:[root@client ~]# ssh-copy-id 192.168.10.129这个命令后,会让你输入yes还是no。(2) 公钥发送到服务器/root/.ssh/authorized_keys。3. 公钥发送到服务器/root/.ssh/authorized_keys。可以看到输完ssh后,直接登录进去了,免密登录,实验就完成了。1. 我这里先将虚拟机名字改了(方便看是否连接上)(3) 等待客户端请求内部通过非对称验证。公钥验证:(免密登陆验证方式)(1)生成非对称秘钥。

2024-01-09 20:16:31 1946

原创 第八次作业

给定一个包含n+1个整数的数组nums,其数字在1到n之间(包含1和n),输入一行符号,以#结束,判断其中的对称符号是否匹配。可知至少存在一个重复的整数,假设只有一个重复的整数,最后从右下角出来(要求只能前进,不能后退),如果对称符号能够实现中间对称,则输出yes。某个人进入如下一个棋盘中,要求从左上角开始走,问题:共有多少种走法?

2023-11-28 20:44:27 432

原创 python编程题集

输入一个摄氏温度的值,将它转变为华氏温度,并将结果输出输入一个值表示摄氏温度celsius输出华氏温度fahrenheit ,结果保留一位小数点输入:43输出:109.4。

2023-11-12 19:56:14 322

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除